<<
>>

Введение

Отыскивать всему начало, как рекомендовал в свое время Козьма Прутков, довольно сложное, а порой и неблагодарное занятие. Все усложняется многократно, когда речь идет о новых областях и направлениях современных знаний.
А то, что информационная безопасность - новая, бурно развивающаяся область знаний не вызывает, надеемся, ни у кого сомнений. В новых областях знаний, нет авторитетов, устоявшейся терминологии, общепризнанных понятий, категорий, принципов и т. д. Не существует и «надежной» аксиоматики, адекватно обозначающей проблему. В самом деле, занявшись подготовкой данного материала, авторы ознакомились со значительным количеством открытых литературных источников по данной проблеме и с удивлением обнаружили, что «информация» чуть ли не самое употребляемое слово. Причем каких только понятий и определений информации не давалось различными авторами. Однако многим из них и в голову не пришло заглянуть в любой учебник по теории информации, чтобы с первых страниц понять, что информация есть функция энтропии и подчиняется ряду объективных законов.
Более того, знание этих законов существенно облегчает нам манипуляции с информацией. Как же так? Столкнулись мы и с существенно «механичными» представлениями ряда авторов. Хотя достаточно внимательно присмотреться к любой биологической системе, чтобы определить присутствие в ней всех элементов информационной системы и задуматься над проблемами информационной безопасности. В самом деле, многие общеизвестные факты из функционирования живых систем заставляют по-новому взглянуть на проблему информационной безопасности. «Вот вирус, пограничное между жизнью и неживой природой образование. Он показывает возможности нарушения чужой программы. Вирус приспособился эксплуатировать определенный вид живых клеток, «умеет» их находить, цепляться к их оболочке.
Прицепившись, он проталкивает в клет^ всего ОДНУ моле^лу - РНК, в которой записаны команды по «производству» вирусов. И в клетке возникает тайное, теневое правительство, которое подчиняет своей воле всю жизнедеятельность огромной системы (клетка по сравнению с вирусом - это целая страна). Все ресурсы клетки направлены теперь на выполнение команд, записанных во внедренной в нее матрице. Сложные производственные системы клет- ки ПЕРЕНАЛАЖИВАЮТСЯ на выпуск сердечников вируса и на то, чтобы одеть их в белковую оболоч^, после чего истощенная клетка погибает. Это исходный, фундаментальный вариант взаимодействия, при котором один участник жизненной драмы заставляет действовать в его интересах и по его программе так, что это не распознается жертвами и не вызывает у них сопротивления. Мы имеем случай манипуляции, проделанной путем подмены до^мента, в котором записана вся производственная программа. Вообще же несть числа способам повлиять на поведение членов экологического сообщества, окружающих живое образование. Растения обрамляют свои тычинки и пестик роскошной привлекательной декорацией - цветком, выделяющим к тому же ароматный нектар. Насекомые устремляются на запах и цвет, платя за нектар работой по опылению. Богомол притворился сухим листиком, не отличишь. Он создал невинный и скромный ложный образ, успокаивающий жертву. Пчела-разведчица, найдя заросли медоносов, летит в улей и исполняет перед товарищами танец, точно указывая направление на цель и расстояние до нее. Каракатица, став жертвой нападения страшного для нее хищника, выпускает чернильную жидкость, а затем вырывает и выбрасывает в темное облачко свои внутренности. Они там заманчиво шевелятся, и простодушный хищник рад: попалась, голубушка! И пока он рыщет в чернильной мути, циничная каракатица, принеся в жертву часть ради целого, уползает отращивать новые внутренности. Иногда сигналы, посылаемые в окружающую среду, «перехватываются» хищником или паразитом и становятся губительными для их отправителя. Грибок стрига наносит огромный урон урожаям пшеницы в Азии и Африке.
Его споры, дремлющие в земле, оживают лишь на четвертый день после того, как пшеничное зерно после посева пустит корень - на свежем ростке корня паразитирует гриб. Как же определяет грибок момент своей активизации и нападения? Сигналом служит одно из веществ, выделяемых корнем (его недавно выделили из засеянной земли, очистили, изучили строение и назвали стригол). Достаточно попадания в спору грибка всего одной моле^лы стригола, чтобы были запущены бурные процессы жизнедеятельности. На беду себе семя пшеницы «утечкой информации» программирует поведение своего паразита. В других случаях, наоборот, паразит своей «химической информацией» (какими-то выделениями) программирует поведение эксплуатируемых им существ. Иногда эффективность этого программирования бывает так высока, что впору говорить о гипнотическом воздействии. Это особенно поражает, когда по программе действуют большие массы организмов, например у «социальных», живущих большими колониями насекомых. Так, например, устроились в муравейниках крошечные жучки - жуки Ломехуза. Своими манерами и движениями жучки Ломехуза очень напоминают муравьев и хорошо владеют их языком жестов. Солидарные и трудолюбивые муравьи по первой же просьбе дают корм собрату. Муравей выражает эту просьбу, определенным образом постукивая товарища. Жучки «освоили» эти жесты и легко выманивают пищу. Но они прожорливы и обязывают целые отряды муравьев переключиться на их кормеж^. На теле у жучков есть пучки золотистых волосков, на которых скапливаются выделения. Рабочие муравьи слизывают эти выделения и утрачивают всякий здравый смысл. Они начинают выкармливать жучков и их личинок с таким рвением, что оставляют без корма и собратьев, и даже собственные личинки. Возлюбив пришельцев, сами они впадают в полное уничтожение, вплоть до того, что скармливают жучкам муравьиные яйца, оставаясь без потомства. А если муравейник грозит опасность, они спасают личинок жука, бросая своих. Ясно, что своими наркотическими выделениями жучки Ломехуза посылают муравьям сигнал, блокирующий важную программу поведения, заложенную в организм муравья, ту программу, которая в норме побуждает муравья совершать действия, направленные на жизнеобеспечение муравейника и продолжение рода.
И видимо, переданная жучками информация не только блокирует «нормальную» программу, но перекодирует ее, активизируя те действия муравьев, которые выгодны паразиту [31]. Причем так, что муравьи просто счастливы выполнять эти действия». Согласитесь, весьма увлекательно и поучительно. Конечно, здесь можно продолжить ряд примеров биологических систем, однако и без того понятно: анализ биологических, или «живых», систем позволяет выйти на многие аналогии систем информационных и их безопасности. Посмотрите, как хитро переплетены вопросы защиты информации и защиты от информации, информационные атаки и попытки (не всегда удачные) противостояния этим атакам. Отсюда можно сделать вывод довольно очевидный: многообразие живой природы дает нам достаточно оснований смотреть на проблему информационной безопасности как на сложный, интегрированный комплекс мероприятий. Средства массовой информации (СМИ) муссируют не только и не столько различного рода рекламу товаров и услуг, хотя одного этого достаточно для того, чтобы испытать недовольство или откровенное раздражение. Гораздо тоньше и опаснее СМИ проводят порой информационные атаки, буквально «зомбируя» население городов, регионов и стран. «Кстати, само понятие «зомбирование» стало так часто употребляться направо и налево, что полезно уделить немного места и определить, что это такое. Среди суеверий, распространенных на Гаити, интерес ученых давно привлекала вера в зомби. Это оживший мертвец, которого злые колдуны освобождают из могилы и заставляют служить в качестве раба. Для этой веры есть материальные основания: колдуны, используя очень сильный нейротоксин (тетродоксин), могут снижать видимую жизнедеятельность организма вплоть до полной видимости смерти - с полным параличом. Если колдуну удавалось точно подобрать дозу, этот «умерший» человек оживал в гробу и вытаскивался колдуном из могилы. Колдун давал своему рабу съесть «огурец зомби» - снадобье, содержащее сильное психоактивное растение Datura stramonium L., от которого тот впадал в транс.
Антропологи выяснили и социокультурное значение зомбирова- ния - это санкции, накладываемые жрецами племени с целью поддерживать порядок и подтверждать свою власть. Вера в зомбирование и силу зомби разделялась всеми слоями гаитянского общества - страшные тон- тон-маг^ты диктатора Дювалье считались его зомби, чего он, конечно, не отрицал» [31]. Значит, можно сделать вывод о том, что очень важно знать теоретические и практические основы информационной безопасности, хотя бы для того, чтобы избежать «дозированных информационных инъекций». Теория защиты информации определяется как система основных идей, относящихся к защите информации, дающая целостное представление о сущности проблемы защиты, закономерностях ее развития и существенных связях с другими отраслями знания, формирующаяся на основе опыта практического решения задач защиты и определяющая основные ориентиры в направлении совершенствования практики защиты информации. Составными частями теории являются: • полные и систематизированные сведения о происхождении, сущности и содержании проблемы защиты; • систематизированные результаты анализа развития теоретических исследований и разработок, а также опыта практического решения задач защиты; • научно обоснованная постановка задачи защиты информации в современных системах ее обработки, полно и адекватно учитывающая текущие и перспективные концепции построения систем и техноло- гий обработки, потребности в защите информации и объективные предпосылки их удовлетворения; • общие стратегические установки на организацию защиты информации, учитывающие все многообразие потенциально возможных условий защиты; • методы, необходимые для адекватного и наиболее эффективного решения всех задач защиты и содержащие как общеметодологические подходы к решению, так и конкретные прикладные методы решения; • методологическая и инструментальная база, содержащая необходимые методы и инструментальные средства для решения любой сово- ¡дшности задач защиты в рамках любой выбранной стратегической установки; • научно обоснованные предложения по организации и обеспечению работ по защите информации; • научно обоснованный прогноз перспективных направлений развития теории и практики защиты информации.
Информационная безопасность определяется способностью государства, общества, личности: • обеспечивать с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития; • противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психш^ людей, а также на компьютерные сети и другие технические источники информации; • вырабатывать личностные и групповые навыки и умения безопасного поведения; • поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано. Информационная война - действия, принимаемые для достижения информационного превосходства в интересах национальной военной стратегии, осуществляемые путем влияния на информацию и информационные системы противника при одновременной защите собственной информации своих информационных систем. На следующем рисунке представлены направления и цели защиты информации и их взаимосвязь. В

Основная цель защиты любой конфиденциальной информации состоит в том, чтобы предотвратить незаконное овладение ею конкурентами или злоумышленниками. Зарубежный опыт в области защиты интеллектуальной собственности и отечественный опыт в защите государственных секретов показывает, что эффективной может быть только комплексная защита, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая. Комплексный характер защиты информации проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для конкурентной борьбы информацию. Здесь правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения. Читатель, видимо, уже сделал для себя вывод, что информационная безопасность - достаточно сложная и многогранная проблема, решение которой под силу хорошо организованным и подготовленным структурам. Что касается подходов к реализации защитных мероприятий по обеспечению безопасности информационных систем, то сложилась трехстадийная (трехэтапная) разработка таких мер. Первая стадия - выработка требований - включает: • определение состава средств информационной системы (ИС); • анализ уязвимых элементов ИС; • оценка угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов); • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы). Вторая стадия - определение способов защиты - включает ответы на следующие вопросы: • какие угрозы должны быть устранены и в какой мере? • какие ресурсы системы должны быть защищаемы и в какой степени? • с помощью каких средств должна быть реализована защита? • какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз? Третья стадия - определение функций, процедур и средств безопасности, реализуемых в виде некоторых механизмов защиты.

<< | >>
Источник: / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов. 2006

Еще по теме Введение:

  1. Введение
  2. Введение
  3. Введение
  4. Введение
  5. Введение
  6. Введение
  7. Введение
  8. Введение.
  9. ВВЕДЕНИЕ ОБЩИЕ ПОНЯТИЯ
  10. Глава 1. ВВЕДЕНИЕ В ПЕДАГОГИКУ
  11. ГЛАВА 1 ВВЕДЕНИЕ В ДИДАКТИКУ
  12. ВВЕДЕНИЕ
  13. Раздел I. ВВЕДЕНИЕ В ГРАЖДАНСКОЕ ПРАВО